Diplomarbeit, 2006
129 Seiten, Note: 1,0
1. Einleitung
1.1 UNTERSCHIEDE ZWISCHEN KLASSISCHER TELEFONIE UND VOIP-TELEFONIE
1.2 VOR- UND NACHTEILE VON VOIP GEGENÜBER KLASSISCHER TELEFONIE
2. GRUNDLAGEN DER IP-BASIERTEN NETZE
2.1 DAS TCP/IP-MODELL
2.2 ADRESSIERUNG IN TCP/IP-NETZEN
2.3 DAS ADDRESS RESOLUTION PROTOCOL (ARP)
2.4 DAS INTERNET PROTOCOL (IP)
2.5 DAS INTERNET CONTROL MESSAGE PROTOCOL (ICMP)
2.6 DAS TRANSMISSION CONTROL PROTOCOL (TCP)
2.7 DAS USER DATAGRAMM PROTOCOL (UDP)
3. GEGENSTAND DER UNTERSUCHUNG
3.1 ASTERISK UND ASTERISK@HOME
3.2 ARCHITEKTUR UND FUNKTIONSWEISE VON ASTERISK
3.3 AUFBAU DER TESTUMGEBUNG
3.4 VORSTELLUNG DER VERWENDETEN SOFTPHONES UND HARDPHONES
4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE
4.1 DAS SESSION INITIATION PROTOCOL (SIP)
4.2 DAS SESSION DESCRIPTION PROTOCOL (SDP)
4.3 DAS REAL-TIME TRANSPORT PROTOCOL (RTP)
4.4 DAS INTER-ASTERISK EXCHANGE PROTOKOLL (IAX)
4.4.1 Datagramm-Struktur
4.4.2 IAX-Verbindungen zwischen Endgeräten
4.4.3 IAX-Verbindungen zwischen zwei Asterisk-Servern
5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG
5.1 INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG
5.1.1 Auffinden von Hosts
5.1.1.1 ICMP Echo Scanning
5.1.1.2 ICMP-Broadcast
5.1.1.3 Weitere ICMP-Nachrichten
5.1.1.4 TCP Scanning
5.1.1.5 UDP Scanning
5.1.1.6 ARP Scanning
5.1.1.7 Passives Scanning
5.1.1.8 Praktische Anwendung
5.1.2 Identifizierung von Betriebssystem und angebotenen Services
5.1.2.1 Unterscheidung von Port-Scanning und Fingerprinting
5.1.2.2 Praktische Durchführung von Port-Scanning und Fingerprinting
5.2 AUFDECKEN VON SCHWACHSTELLEN DER VOIP-KOMMUNIKATION
5.2.1 Kompromittierung der Vertraulichkeit
5.2.1.1 Aufzeichnen von SIP-Gesprächen
5.2.1.2 Aufzeichnen von IAX-Verbindungen
5.2.1.3 Auffangen und Entschlüsseln von Passwörtern der VoIP-Kommunikation
5.2.2 Kompromittierung der Authentizität
5.2.2.1 Replay-Attacken auf SIP-Verbindungen
5.2.2.2 Einspielen und Abhören eines RTP-Stroms in Echtzeit
5.2.2.3 Vortäuschung einer fremden Identität
5.2.3 Beeinträchtigung der Verfügbarkeit
5.2.3.1 Ausnutzung von Implementierungsfehlern der Protokolle
5.2.3.2 Ressourcenüberlastung durch Einsatz von DoS-Tools
6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT
6.1 ERWEITERUNGEN DES SIP-PROTOKOLLS
6.1.1 SIP mit S/MIME-Bodies
6.1.2 SIP-Secure (SIPS)
6.1.3 Secure RTP (SRTP)
6.1.4 SIP über IPSec
6.2 SICHERHEITSEMPFEHLUNGEN FÜR ASTERISK UND DAS IAX-PROTOKOLL
7. AUSBLICK UND FAZIT
Diese Arbeit untersucht die Sicherheit von Kommunikation über Voice over IP (VoIP), wobei der Fokus insbesondere auf der Open-Source-Telefonanlage Asterisk sowie den Protokollen SIP und IAX liegt. Das primäre Ziel besteht darin, das Gefahrenpotenzial bei der Nutzung dieser VoIP-Technologien zu bewerten und konkrete Angriffsszenarien, wie das Abhören von Gesprächen oder die Vortäuschung fremder Identitäten, durch praktische Tests in einer Testumgebung zu verifizieren, um daraus Sicherheitsempfehlungen abzuleiten.
5.2.1 Kompromittierung der Vertraulichkeit
Der aus technischer Sicht am einfachsten zu realisierende Angriff auf Kommunikationsverbindungen im VoIP-Umfeld ist das Abhören von Kommunikation durch das Aufzeichnen und Untersuchen des entstehenden Netzverkehrs. In einem geswitchten Netzwerk, d. h. in einem Netzwerk, in dem ein Switch die Daten explizit an die angesprochenen Hosts verteilt, ist die Voraussetzung hierzu jedoch, dass der Angreifer Zugriff auf einen Knotenpunkt des Netzwerks hat, über den diese Daten fließen. Das kann zum einen ein Rechner sein, der mit Hilfe eines Softphones direkt an der Kommunikation beteiligt ist, was im Falle eines externen Angreifers aber eher unwahrscheinlich sein dürfte. Jedoch kann auch dieses Szenario wie später noch gezeigt wird, Erfolge versprechen um z. B. Passwörter in Erfahrung zu bringen. Interessanter ist es jedoch, wenn es dem Angreifer gelingt, den Netzverkehr eines solchen Knotenpunktes abhören zu können, über den nicht nur die eigene, sondern vor allen Dingen fremde Kommunikation vermittelt wird. Ein idealer Angriffspunkt sind daher die im Szenario eingesetzten Asterisk-Server, da über diese sämtlicher Verkehr des SIP- und IAX-Protokolls zwischen den beteiligten Endgeräten geleitet wird.
Doch wie kann ein Angreifer es erreichen, den Netzwerkverkehr des Asterisk-Servers mitlesen zu können? Hierzu wird eine Technik eingesetzt, die unter dem Namen „Man-in-the-Middle-Attack“ bzw. „ARP-Spoofing“ bekannt ist. Durch Aussendung von gefälschten ARP-Paketen, gelingt es dem Angreifer, den Netzverkehr zwischen zwei Hosts über seinen eigenen Rechner umzuleiten.
1. Einleitung: Diese Einleitung führt in die VoIP-Technologie ein, erläutert die Beweggründe für deren Einsatz und umreißt die Forschungsfrage bezüglich der Sicherheit von SIP und Asterisk.
2. GRUNDLAGEN DER IP-BASIERTEN NETZE: In diesem Kapitel werden das TCP/IP-Modell sowie die wesentlichen Netzwerkprotokolle erläutert, die das Fundament für die darauf aufbauende VoIP-Kommunikation bilden.
3. GEGENSTAND DER UNTERSUCHUNG: Hier wird die Telefonanlage Asterisk vorgestellt, die Architektur des Systems beschrieben und der Aufbau der spezifischen Testumgebung erläutert.
4. AUFBAU DER VERWENDETEN VOIP-PROTOKOLLE: Dieses Kapitel detailliert die Funktionsweise der eingesetzten Protokolle SIP und IAX, die für die Signalisierung und Datenübertragung in der Testumgebung essenziell sind.
5. DURCHFÜHRUNG DER SICHERHEITSBEWERTUNG: Der Hauptteil der Arbeit untersucht praktisch die verschiedenen Angriffsszenarien auf die VoIP-Infrastruktur, unterteilt in Informationsbeschaffung und gezielte Angriffsversuche auf Vertraulichkeit, Authentizität und Verfügbarkeit.
6. EMPFEHLUNGEN ZUR ERHÖHUNG DER SICHERHEIT: Basierend auf den gewonnenen Erkenntnissen werden Sicherheitsmaßnahmen und Protokollerweiterungen empfohlen, um die VoIP-Kommunikation besser gegen Angriffe zu schützen.
7. AUSBLICK UND FAZIT: Das Fazit fasst die Ergebnisse der Arbeit zusammen und bewertet die Eignung sowie die Sicherheitsanforderungen von VoIP und Asterisk für den zukünftigen Einsatz.
VoIP, Asterisk, SIP, IAX, Netzwerksicherheit, Penetrationstest, Man-in-the-Middle-Attacke, ARP-Spoofing, RTP, Denial-of-Service, Verschlüsselung, Authentifizierung, Schwachstellenanalyse, Informationsbeschaffung, Fingerprinting
Die Arbeit befasst sich mit der Sicherheitsbewertung der Open-Source-Telefonanlage Asterisk in VoIP-Netzwerken, wobei insbesondere die Protokolle SIP und IAX auf ihre Anfälligkeit gegenüber verschiedenen Angriffen geprüft werden.
Die zentralen Themen sind die VoIP-Protokollanalyse, der Aufbau von VoIP-Testumgebungen, die praktische Durchführung von IT-Sicherheitsangriffen sowie Empfehlungen zur Absicherung solcher Kommunikationssysteme.
Das Ziel ist es, aufzuzeigen, wie sicher Kommunikation per VoIP ist, welche neuen Schwachstellen durch den Einsatz eines Asterisk-Servers entstehen können und wie sich diese Risiken reduzieren lassen.
Es wird eine experimentelle Methode angewandt, bei der eine reale Testumgebung mit Asterisk-Servern und verschiedenen Endgeräten aufgebaut und mit gängigen Sicherheits-Tools (wie Nmap, Cain & Abel, SiVuS) systematisch auf Schwachstellen geprüft wird.
Der Hauptteil behandelt die Informationsbeschaffung durch Scans, die Kompromittierung der Vertraulichkeit (Abhören, Passwort-Entschlüsselung), der Authentizität (Replay-Attacken, Identitätsvortäuschung) und der Verfügbarkeit (DoS-Angriffe).
Die Arbeit wird primär durch Begriffe wie VoIP, Asterisk, SIP, IAX, Netzwerksicherheit, Penetrationstest und Schwachstellenanalyse charakterisiert.
Das IAX-Protokoll wird als proprietäres Protokoll von Asterisk untersucht, da es In-Band-Signalisierung nutzt und im Vergleich zu SIP als potenziell sicherer gilt, aber dennoch spezifische Angriffspunkte bietet.
Während Asterisk als Vermittler meist eine Authentifizierung fordert, sind viele Endgeräte oft weniger streng konfiguriert, was direktere Manipulationen oder das Abhören durch gezielte Netzwerkeingriffe ermöglicht.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

